前端把加密算法写进 wasm 内,如何防止别人直接调用 wasm 获取加密结果

2024-03-12 08:57:57 +08:00
 tmtstudio
4598 次点击
所在节点    程序员
27 条回复
kaiserzhang123
2024-03-12 12:48:21 +08:00
和后端一样,上一些手段,做一些请求参数安全认证并混淆提高安全等级,但依然会存在被破解的风险
sampeng
2024-03-12 13:30:45 +08:00
为啥老有人想着浏览器是绝对安全的?任何场景下就不要相信接入方不就完了。wasm 读去就读去了。。他愿意折腾折腾呗
sampeng
2024-03-12 13:31:21 +08:00
比如我想研究 aws 的登录。。。好家伙。真的好家伙。10 多个变量和头。再见。。没那本事
dayeye2006199
2024-03-12 14:12:16 +08:00
非对称加密
dearmymy
2024-03-12 17:01:11 +08:00
用 wasm 已经拦住大部分人了。剩下的在策略上折腾把,前端折腾不出花来,特别还是浏览器。
yankebupt
2024-03-13 08:16:04 +08:00
js 加密太累了,这样吧。
已知存在多个 xorhash1(xorhash2(data))=xorhash3(data)
服务端 xorhash1(encrypteddata),客户端 xorhash2 二次加密后拿去 wasm 验证 xorhash3 。
如果发现被破解,直接同时换 hash1 和 hash2 ,这样客户端被破解的 js 必须替换,否则无法过 hash3 。
好处是 wasm cache 可以不用重新加载。(如果你的加密算法很重很大的话)
Lockroach
2024-03-13 08:41:15 +08:00
不要把有关安全的东西放在前端

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/1022724

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX